详细内容或原文请订阅后点击阅览
手把手:在论坛上购买的代码如何瘫痪医院的工作
Vanilla Tempest 正在美国诊所测试新收购的产品。
来源:安全实验室新闻频道香草Tempest正在测试美国诊所的新收购。
Microsoft报告说,香草Tempest Hacker Group开始使用Inc Ransom计划攻击美国的医疗组织。
Microsoft div> 报告 div>inc赎金作为模型模型的一部分作为服务(Ransomware-a-a-Service,RAAS),自2023年7月以来,该集团合作伙伴一直在攻击州和私人公司。在著名的受害者中,有Yamaha Motor Philippines,美国施乐商业解决方案部以及苏格兰国家服务服务公司(NHS)。
在2024年5月,在黑客论坛上提出的攻击者在hacker论坛上提出了offloits和xss的MRONNING计划的源代码,用于操作系统Windows和Linux/ Esxi,价格为300,000美元
安装程序的源代码 div>Microsoft分析师首先记录了Vanilla Tempest如何使用Inc赎金来攻击美国卫生部门。在袭击期间,Vanilla Tempest通过Storm-0494组获得了对网络的访问,该小组感染了受害者系统的恶意加载程序。进入室内后,黑客引入了Supper Backdor,并启动了远程Anydesk监视和巨型同步的合法工具。此外,网络犯罪分子使用RDP(远程桌面协议)和Windows Management仪器提供商主机控制工具通过网络分发了Reprisher程序。
尽管微软没有称其为受害组织,但众所周知,八月份在密歇根州的迈凯轮卫生保健医院在塞伯拉塔克(Cyberatak)应用了类似版本的强盗计划。然后,基贝塔卡导致IT系统和电话线路故障,并失去了有关患者信息的数据库的访问。因此,医疗机构被迫转移许多计划的技术和程序。
导致失败